Azure Front Door için sık sorulan sorular

Bu makalede, Azure Front Door özellikleri ve işlevleri hakkında sık sorulan sorular yanıtlanmaktadır. Sorunuza yanıt bulamazsanız aşağıdaki kanallardan (yükseltme sırasına göre) bizimle iletişime geçebilirsiniz:

  1. Bu makalenin açıklamalar bölümü.

  2. Azure Front Door Geri Bildirimi.

  3. Microsoft Desteği: Yeni bir destek isteği oluşturmak için Azure portalındaki Yardım sekmesinde Yardım + destek düğmesini ve ardından Yeni destek isteği'ni seçin.

Genel

Azure Front Door nedir?

Azure Front Door, uygulamalarınızı daha hızlı ve daha güvenilir bir şekilde sunan bulut tabanlı bir hizmettir. Trafiği birden çok bölgeye ve uç noktaya dağıtmak için katman 7 yük dengeleme kullanır. Ayrıca, yüksek kullanılabilirlik sağlamak için web performansını ve neredeyse gerçek zamanlı yük devretmeyi iyileştirmek için dinamik site hızlandırma (DSA) sunar. Azure Front Door tam olarak yönetilen bir hizmet olduğundan ölçeklendirme veya bakım konusunda endişelenmeniz gerekmez.

Azure Front Door hangi özellikleri destekler?

Azure Front Door, web uygulamalarınız için sitelerinizin performansını ve kullanıcı deneyimini geliştiren dinamik site hızlandırma (DSA) gibi birçok avantaj sunan bir hizmettir. Azure Front Door ayrıca TLS/SSL boşaltma ve uçtan uca TLS işlemlerini de üstleyerek web trafiğinizin güvenliğini ve şifrelemesini geliştirir. Ayrıca, Azure Front Door Web Uygulaması Güvenlik Duvarı, tanımlama bilgisi tabanlı oturum benzimi, URL yolu tabanlı yönlendirme, ücretsiz sertifikalar ve birden çok etki alanı yönetimi ve daha fazlasını sağlar. Azure Front Door'un özellikleri ve özellikleri hakkında daha fazla bilgi edinmek için bkz . katman karşılaştırması.

Azure Front Door ile Azure Uygulaması lication Gateway arasındaki fark nedir?

Azure Front Door ve Azure Uygulaması lication Gateway, HTTP/HTTPS trafiği için yük dengeleyicilerdir ancak farklı kapsamlara sahiptir. Front Door, istekleri bölgeler arasında dağıtabilen genel bir hizmetken, Application Gateway bir bölge içindeki istekleri dengeleyebilen bölgesel bir hizmettir. Azure Front Door ölçek birimleri, kümeler veya damga birimleriyle çalışırken Azure Uygulaması Lication Gateway aynı ölçek birimindeki VM'ler, kapsayıcılar veya diğer kaynaklarla çalışır.

Front Door'un arkasında bir Application Gateway'i ne zaman dağıtmalıyım?

Front Door'un arkasındaki Application Gateway şu durumlarda kullanışlıdır:

  • Trafiği yalnızca genel olarak değil, sanal ağınızda da dengelemek istiyorsunuz. Front Door yalnızca genel düzeyde yol tabanlı yük dengelemesi yapabilir, ancak Application Gateway bunu sanal ağınız içinde yapabilir.
  • Front Door'un desteklemediği Bağlan iyon boşaltmaya ihtiyacınız var. Application Gateway, VM'leriniz veya kapsayıcılarınız için Bağlan Boşaltmayı etkinleştirebilir.
  • Tüm TLS/SSL işlemlerini boşaltmak ve sanal ağınızda yalnızca HTTP isteklerini kullanmak istiyorsunuz. Front Door'un arkasındaki Application Gateway bu kurulumu gerçekleştirebilir.
  • Oturum bennizimini hem bölgesel hem de sunucu düzeyinde kullanmak istiyorsunuz. Front Door, bir kullanıcı oturumundaki trafiği bir bölgedeki aynı arka uçtan gönderebilir, ancak Application Gateway bunu arka uçtaki aynı sunucuya gönderebilir.

Azure Load Balancer'ı Front Door'un arkasına dağıtabilir miyim?

Azure Front Door'un kullanılabilmesi için genel vip veya genel olarak erişilebilen bir DNS adına sahip olmanız gerekir. Azure Front Door, trafiği kaynağınıza yönlendirmek için genel IP'yi kullanır. Yaygın bir senaryo, Front Door'un arkasında bir Azure Load Balancer dağıtmaktır. İç yük dengeleyiciye bağlanmak için Azure Front Door Premium ile Özel Bağlantı de kullanabilirsiniz. Daha fazla bilgi için bkz. İç yük dengeleyici ile Özel Bağlantı etkinleştirme.

Azure Front Door hangi protokolleri destekler?

Azure Front Door HTTP, HTTPS ve HTTP/2'yi destekler.

Azure Front Door HTTP/2'i nasıl destekler?

Azure Front Door, istemci bağlantıları için HTTP/2 protokollerini destekler. Ancak arka uç havuzu iletişimi HTTP/1.1 protokollerini kullanır. HTTP/2 desteği varsayılan olarak açıktır.

Şu anda kaynak olarak hangi tür kaynaklar uyumlu?

Azure Front Door için aşağıdakiler gibi farklı kaynak türleri kullanabilirsiniz:

  • Depolama (Azure Blob, Klasik, Statik web siteleri)
  • Bulut hizmeti
  • App Service
  • Statik Web Uygulaması
  • API Management
  • Application Gateway
  • Genel IP adresi
  • Traffic Manager
  • Azure Spring Apps
  • Container Instances
  • Container Apps
  • Genel erişime sahip herhangi bir özel ana bilgisayar adı.

Kaynağın genel olarak çözümlenebilen bir genel IP'ye veya DNS ana bilgisayar adına sahip olması gerekir. Genel erişime açık oldukları sürece farklı bölgelerden, bölgelerden ve hatta Azure dışından arka uçları karıştırabilir ve eşleştirebilirsiniz.

Azure Front Door hizmetlerini hangi bölgelerde dağıtabilirim?

Azure Front Door herhangi bir Azure bölgesiyle sınırlı değildir, ancak küresel olarak çalışır. Front Door oluştururken seçmeniz gereken tek konum kaynak grubunun konumudur ve kaynak grubunun meta verilerinin nerede depolandığını belirler. Front Door profili genel bir kaynaktır ve yapılandırması dünya çapındaki tüm uç konumlara dağıtılır.

Azure Front Door POP'lerinin (iletişim noktaları) konumları nelerdir?

Azure Front Door için genel yük dengeleme ve içerik teslimi sağlayan iletişim durumu noktalarının (POP) tam listesi için bkz . Azure Front Door POP konumları. Yeni POP'lar eklendikçe veya kaldırıldıkçe bu liste düzenli olarak güncelleştirilir. Geçerli POP listesini program aracılığıyla sorgulamak için Azure Resource Manager API'sini de kullanabilirsiniz.

Azure Front Door kaynaklarını farklı müşteriler arasında nasıl ayırır?

Azure Front Door, uygulamanızı genel olarak birden çok bölgeye dağıtan bir hizmettir. Tüm müşterileri tarafından paylaşılan ortak bir altyapı kullanır, ancak uygulamanızın özel gereksinimlerini yapılandırmak için kendi Front Door profilinizi özelleştirebilirsiniz. Diğer müşterilerin yapılandırmaları, kendi yapılandırmalarından yalıtılmış olan Front Door yapılandırmanızı etkilemez.

Azure Front Door HTTP'den HTTPS'ye yeniden yönlendirmeyi destekliyor mu?

Azure Front Door ile url'nin ana bilgisayar, yol ve sorgu dizesi bileşenlerini yeniden yönlendirebilirsiniz. URL yeniden yönlendirmesini yapılandırmayı öğrenmek için URL yeniden yönlendirme bölümüne bakın.

Azure Front Door, yönlendirme kurallarının sırasını nasıl belirler?

Front Door, web uygulamanızın yollarını sıralamaz. Bunun yerine, isteğe en uygun yolu seçer. Front Door'un istekleri yollara nasıl eşlediğini öğrenmek için bkz . Front Door istekleri yönlendirme kuralıyla nasıl eşleştirir?

Arka ucuma erişimi yalnızca Azure Front Door ile kısıtlama adımları nelerdir?

Front Door'un özelliklerinde en iyi performansı elde etmek için yalnızca Azure Front Door'dan gelen trafiğin kaynağınıza ulaşmasına izin vermelisiniz. Sonuç olarak, yetkisiz veya kötü amaçlı istekler Front Door'un güvenlik ve yönlendirme ilkeleriyle karşılaşır ve erişimi reddedilir. Kaynağınızın güvenliğini sağlamayı öğrenmek için bkz . Azure Front Door çıkış noktalarına yönelik trafiğin güvenliğini sağlama.

Front Door'umdaki herhangi bir yayın IP'i yaşam süresi boyunca aynı kalır mı?

Front Door'unuzun ön uç yayınının IP adresi sabittir ve Front Door'u kullandığınız sürece değişmeyebilir. Ancak Front Door'unuzun ön uç yayınının sabit IP adresi garanti değildir. IP'ye doğrudan güvenmekten kaçının.

Azure Front Door statik veya ayrılmış IP'ler sunuyor mu?

Azure Front Door, trafiği kullanılabilir en iyi arka uçtan yönlendiren dinamik bir hizmettir. Şu anda statik veya ayrılmış ön uç herhangi bir yayın IP'leri sunmaz.

AFD, her istek için hangi kural altyapısı kuralı AFD işlemlerini göstermek için telemetri sağlar?

Evet. Erişim Günlükleri altındaki MatchedRulesSetName özelliğine bakın.

AFD, 'HTTP/2 Hızlı Sıfırlama' DDoS saldırılarına karşı koruma sağlayabilir mi?

Evet. Daha fazla bilgi için bkz . Microsoft'un HTTP/2'ye karşı DDoS saldırılarına yanıtı.

Azure Front Door 'x-forwarded-for' üst bilgilerini koruyor mu?

Azure Front Door X-Forwarded-For, X-Forwarded-Host ve X-Forwarded-Proto üst bilgilerini destekler. Bu üst bilgiler Front Door'un özgün istemci IP'sini ve protokollerini tanımlamasını sağlar. X-Forwarded-For zaten varsa, Front Door istemci yuvası IP'sini listenin sonuna ekler. Aksi takdirde, değer olarak istemci yuva IP'sini içeren üst bilgiyi oluşturur. X-Forwarded-Host ve X-Forwarded-Proto için, Front Door mevcut değerleri kendi değerleriyle değiştirir.

Daha fazla bilgi için bkz . Front Door tarafından desteklenen HTTP üst bilgileri.

Azure Front Door'un dağıtılması için tahmini süre nedir? Front Door'um güncelleştirme işlemi sırasında çalışır durumda mı kalıyor?

Yeni Front Door yapılandırmalarının dağıtım süresi, değişikliğin türüne bağlı olarak değişir. Değişikliklerin dünya genelindeki tüm uç konumlarımıza yayılması genellikle 3 ila 20 dakika arasında sürer.

Not

Özel TLS/SSL sertifika güncelleştirmelerinin genel olarak dağıtılması birkaç dakikadan bir saate kadar daha uzun sürebilir.

Rotalara veya kaynak gruplarına/arka uç havuzlarına Güncelleştirmeler sorunsuzdur ve kapalı kalma süresine neden olmaz (yeni yapılandırmanın doğru olduğu varsayılarak). Sertifika güncelleştirmeleri de atomik olarak yapıldığından kesinti riski yoktur.

Yapılandırma

Azure Front Door'un sanal ağ içindeki trafiğin yükünü dengeleme veya yönlendirme özelliği var mı?

Azure Front Door Standard, Premium veya (klasik) katmanını kullanmak için genel IP veya genel olarak çözümlenebilen bir DNS adı gerekir. Genel olarak çözümlenebilen bir genel IP veya DNS adı gereksinimi, Azure Front Door'un trafiği arka uç kaynaklarınıza yönlendirmesine olanak tanır. Trafiği bir sanal ağdaki kaynaklara yönlendirmek için Application Gateways veya Azure Load Balancer gibi Azure kaynaklarını kullanabilirsiniz. Front Door Premium katmanı kullanıyorsanız, özel uç nokta ile iç yük dengeleyicinin arkasındaki çıkış noktalarına bağlanmak için Özel Bağlantı kullanabilirsiniz. Daha fazla bilgi için bkz. Özel Bağlantı ile çıkış noktalarının güvenliğini sağlama.

Azure Front Door için kaynak ve kaynak grupları oluşturmaya yönelik en iyi yöntemler nelerdir?

Kaynak grubu, benzer istek türlerini işleyebilen bir kaynak koleksiyonudur. Her uygulama veya iş yükü için farklı bir kaynak grubuna ihtiyacınız vardır.

Bir kaynak grubunda, isteklere hizmet verebilen her sunucu veya hizmet için bir kaynak oluşturursunuz. Kaynağınızın Azure Uygulaması lication Gateway gibi bir yük dengeleyicisi varsa veya yük dengeleyicisi olan bir PaaS'ta barındırılıyorsa, kaynak grubunun yalnızca bir kaynağı vardır. Kaynağınız, Front Door'un görmediği kaynaklar arasında yük devretme ve yük dengeleme işlemleriyle ilgilenir.

Örneğin, bir uygulamayı Azure Uygulaması Service'te barındırıyorsanız, Front Door'u nasıl ayarladığınız kaç uygulama örneğine sahip olmanıza bağlıdır:

  • Tek bölgeli dağıtım: Bir kaynak grubu oluşturun. Bu kaynak grubunda App Service uygulaması için bir çıkış noktası oluşturun. App Service uygulamanızın ölçeği çalışanlar genelinde genişletebilir, ancak Front Door tek bir çıkış noktası görür.
  • Çok bölgeli etkin/pasif dağıtım: Tek bir kaynak grubu oluşturun. Bu kaynak grubunda, her App Service uygulaması için bir kaynak oluşturun. Ana uygulamanın yedekleme uygulamasından daha yüksek önceliğe sahip olması için her kaynağın önceliğini ayarlayın.
  • Çok bölgeli etkin/etkin dağıtım: Tek bir kaynak grubu oluşturun. Bu kaynak grubunda, her App Service uygulaması için bir kaynak oluşturun. Her kaynağın önceliğini aynı olacak şekilde ayarlayın. Bu orijine kaç isteğin gideceğini denetlemek için her kaynağın kalınlığını ayarlayın.

Daha fazla bilgi edinmek için bkz . Azure Front Door'da çıkış noktaları ve kaynak grupları.

Azure Front Door'un zaman aşımları ve sınırları için varsayılan ve maksimum değerler nelerdir?

Azure Front Door, uygulamalarınız için hızlı ve güvenilir web teslimi sağlayan bir hizmettir. Önbelleğe alma, yük dengeleme, güvenlik ve yönlendirme gibi özellikler sunar. Ancak, Azure Front Door için geçerli olan bazı zaman aşımları ve sınırların farkında olmanız gerekir. Bu zaman aşımları ve sınırlar arasında maksimum istek boyutu, maksimum yanıt boyutu, maksimum üst bilgi boyutu, üst bilgi sayısı üst bilgi sayısı, maksimum kural sayısı ve en fazla kaynak grup sayısı bulunur. Bu zaman aşımları ve sınırlar hakkında ayrıntılı bilgileri Azure Front Door belgelerinde bulabilirsiniz.

Azure Front Door'un Front Door Kural Altyapısı'na yeni bir kural eklemesi için ne kadar süre gerekir?

Çoğu kural kümesi için yapılandırma güncelleştirmeleri 20 dakikadan kısa sürede gerçekleştirilir. Kural, güncelleştirme tamamlandıktan hemen sonra uygulanır.

Azure CDN'yi Front Door profilimin arkasında veya başka bir şekilde yapılandırmak mümkün mü?

Azure Front Door ve Azure CDN, uygulamalarınız için hızlı ve güvenilir web teslimi sağlayan iki hizmettır. Ancak, kullanıcılarınıza içerik sunmak için aynı Azure edge site ağını paylaştıklarından, birbirleriyle uyumlu değildirler. Bu paylaşılan ağ, yönlendirme ve önbelleğe alma ilkeleri arasında çakışmalara neden olur. Bu nedenle, performans ve güvenlik gereksinimlerinize bağlı olarak uygulamanız için Azure Front Door veya Azure CDN'yi seçmeniz gerekir.

Azure Front Door'un başka bir Front Door profilinin arkasında veya başka bir şekilde yapılandırılması mümkün mü?

Her iki profilin de gelen istekleri işlemek için aynı Azure edge sitelerini kullanacağı gerçeği, bir Azure Front Door profilini diğerinin arkasına yerleştirmenizi engelleyen bu sınırlamaya neden olur. Bu kurulum, yönlendirme çakışmaları ve performans sorunlarına neden olabilir. Bu nedenle, uygulamalarınız için birden çok profil kullanmanız gerekiyorsa Azure Front Door profillerinizin bağımsız olduğundan ve birbirine zincirlenmediğinden emin olmanız gerekir.

Front Door'un desteklediği ağ hizmeti etiketleri nelerdir?

Azure Front Door, istemcileriniz ve çıkış noktalarınız arasındaki trafiği yönetmek için üç hizmet etiketi kullanır:

  • AzureFrontDoor.Backend hizmet etiketi Front Door'un çıkış noktalarınıza erişmek için kullandığı IP adreslerini içerir. Kaynaklarınızın güvenliğini yapılandırırken bu hizmet etiketini uygulayabilirsiniz.
  • AzureFrontDoor.Frontend hizmet etiketi, istemcilerin Front Door'a ulaşmak için kullandığı IP adreslerini içerir. Azure Front Door'un AzureFrontDoor.Frontend arkasındaki hizmetlere bağlanabilen giden trafiği denetlemek istediğinizde hizmet etiketini uygulayabilirsiniz.
  • AzureFrontDoor.FirstParty hizmet etiketi, Azure Front Door'da barındırılan belirli bir Microsoft hizmetleri grubu için ayrılmıştır.

Azure Front Door hizmet etiketleri senaryoları hakkında daha fazla bilgi için bkz . kullanılabilir hizmet etiketleri.

İstemciden Azure Front Door'a üst bilgi zaman aşımı değeri nedir?

Azure Front Door'da istemciden üst bilgileri almak için 5 saniyelik bir zaman aşımı vardır. İstemci TCP/TLS bağlantısı kurulduktan sonra 5 saniye içinde Azure Front Door'a üst bilgi göndermezse bağlantı sonlandırılır. Bu zaman aşımı değerini yapılandıramazsınız.

Azure Front Door için HTTP etkin tutma zaman aşımının değeri nedir?

Azure Front Door'un 90 saniyelik HTTP etkin tutma zaman aşımı vardır. İstemci 90 saniye boyunca veri göndermezse bağlantı sonlandırılır. Bu, Azure Front Door için HTTP etkin tutma zaman aşımıdır. Bu zaman aşımı değerini yapılandıramazsınız.

İki farklı Front Door uç noktası için aynı etki alanını kullanmak mümkün mü?

Front Door'un her istek için yolu (protokol + konak + yol bileşimi) ayırt etmesi gerektiğinden, birden fazla Front Door uç noktası için aynı etki alanlarını kullanamazsınız. Farklı uç noktalarda yinelenen yollarınız varsa, Azure Front Door istekleri doğru işleyemiyor.

Herhangi bir kapalı kalma süresi olmadan bir etki alanını bir Front Door uç noktasından başka bir Front Door uç noktasına geçirmek mümkün mü?

Şu anda, hizmette herhangi bir kesinti olmadan etki alanlarını bir uç noktadan diğerine taşıma seçeneği sunmıyoruz. Etki alanlarınızı farklı bir uç noktaya geçirmek istiyorsanız kapalı kalma süresini planlamanız gerekir.

Performans

Azure Front Door hizmetleri için yüksek kullanılabilirlik ve ölçeklenebilirlik nasıl sağlar?

Azure Front Door, trafiği dünya çapında dağıtan ve uygulamanızın taleplerini karşılayacak şekilde ölçeği artırabilen bir platformdur. Hata durumunda uygulamanızın tamamını veya belirli mikro hizmetleri farklı bölgelere veya bulutlara geçirmenizi sağlayan genel yük dengeleme özelliği sunmak için Microsoft'un genel ağ kenarını kullanır.

Kaynağımdan gelen aralıklı yanıtları önbelleğe alma koşulları nelerdir?

Büyük dosyaları teslim ederken oluşan hataları önlemek için kaynak sunucunuzun yanıta üst bilgi içerdiğinden Content-Range ve üst bilgi değerinin yanıt gövdesinin gerçek boyutuyla eşleştiğinden emin olun.

Büyük dosyaların teslimi bölümünde kaynağınızı ve Front Door'u büyük dosya teslimi için yapılandırma hakkında daha fazla ayrıntı bulabilirsiniz.

TLS yapılandırması

Azure Front Door etki alanı önlerini nasıl engeller?

Etki alanı ön izleme, saldırganın TLS el sıkışmasında ve HTTP ana bilgisayar üst bilgisinde farklı bir etki alanı adı kullanarak kötü amaçlı bir isteğin gerçek hedefini gizlemesini sağlayan bir ağ tekniğidir.

8 Kasım 2022'den sonra oluşturulan Azure Front Door (Standart, Premium ve Klasik katman) veya Microsoft (klasik) kaynaklarından Azure CDN Standard'ın etki alanı ön engellemesi etkindir. Eşleşmeyen SNI ve konak üst bilgilerine sahip bir isteği engellemek yerine, iki etki alanı aynı aboneliğe aitse ve yollara/yönlendirme kurallarına dahil edilmişse tutarsızlık izni veririz. Etki alanı ön izleme engelleme zorlaması, mevcut tüm etki alanları için 22 Ocak 2024'te başlayacaktır. Zorlamanın tüm bölgelere yayılması iki haftaya kadar sürebilir.

Front Door uyumsuzluk nedeniyle bir isteği engellediğinde:

  • İstemci bir HTTP 421 Misdirected Request hata kodu yanıtı alır.
  • Azure Front Door, hata bilgileri özelliği altındaki tanılama günlüklerindeki bloğu SSLMismatchedSNI değeriyle kaydeder.

Etki alanı ön izleme hakkında daha fazla bilgi için bkz. Azure'da etki alanı önlerine yönelik yaklaşımımızı güvenli hale getirme ve Microsoft'un Azure Front Door ve Azure CDN Standard'da etki alanı önlerini yasaklama (klasik).

Azure Front Door ile hangi TLS sürümleri desteklenir?

Front Door, Eylül 2019'da oluşturulan tüm profiller için en düşük sürüm olarak TLS 1.2 kullanır.

Azure Front Door ile TLS 1.0, 1.1, 1.2 veya 1.3 kullanmayı seçebilirsiniz. Daha fazla bilgi edinmek için Azure Front Door uçtan uca TLS makalesini okuyun.

Faturalandırma

Devre dışı bırakılan Azure Front Door kaynakları için faturalandırılıyor musunuz?

Azure Front Door, hızlı ve güvenli web teslimi sağlayan bir hizmettir. Web trafiğinizin birden çok bölge ve uç nokta arasında nasıl yönlendirilip iyileştirildiğinden emin olmanıza olanak tanır. Front Door profilleri ve yönlendirme kuralları gibi Azure Front Door kaynakları yalnızca etkinleştirildiğinde ücretlendirilir. Ancak web uygulaması güvenlik duvarı (WAF) ilkeleri ve kuralları, durumlarına bakılmaksızın ücretlendirilir. BIR WAF ilkesini veya kuralını devre dışı bıraksanız bile, bu sizin için maliyete neden olur.

Tanılama ve günlüğe kaydetme

Azure Front Door'un sağladığı ölçümler ve günlükler nelerdir?

Günlükler ve diğer tanılama özellikleri hakkında bilgi için bkz. Front Door için ölçümleri ve günlükleri izleme.

Tanılama günlüklerinin saklama süresi nedir?

Tanılama günlüklerini kendi depolama hesaplarında depolayabilir ve ne kadar süreyle tutulacaklarını seçebilirsiniz. Alternatif olarak, tanılama günlükleri Event Hubs veya Azure İzleyici günlüklerine gönderilebilir. Daha fazla bilgi için bkz . Azure Front Door tanılaması.

Azure Front Door denetim günlüklerine erişme adımları nelerdir?

Azure Front Door'un denetim günlüklerine erişmek için portalı ziyaret etmeniz gerekir. Menü sayfasından Front Door'unuzu seçin ve Etkinlik Günlüğü'nü seçin. Etkinlik Günlüğü, Azure Front Door'unuzun işlemlerinin kayıtlarını sağlar.

Azure Front Door için uyarıları nasıl yapılandırabilirim?

Ölçümlere veya günlüklere göre Azure Front Door için uyarılar ayarlayabilirsiniz. Bunu yaparak ön uç konaklarınızın performansını ve sistem durumunu izleyebilirsiniz.

Azure Front Door Standard ve Premium için uyarı oluşturmayı öğrenmek için bkz . Uyarıları yapılandırma.

Sonraki adımlar